期刊文献+

网络空间安全人才培养的实践教学探索 被引量:13

下载PDF
导出
摘要 针对网络空间安全人才培养的实践教学特点,分析网络空间安全实践教学内容的选取;针对所选取的教学内容搭建相应的实践教学环境,为网络空间安全人才培养提供课程理论与实践动手相联系的实践教学方法,从而为网络空间安全人才培养的相应课程建设提供新的参考。
作者 龚征 温雅敏
出处 《计算机教育》 2016年第2期113-117,共5页 Computer Education
基金 国家自然科学基金项目"轻量级Hash函数的密码学分析与设计"(61572028) "隐私信息共享的秘密集合交集协议研究"(61300204) 广东省高等教育教学改革项目"网络安全应用性课程教学法的实践研究"(粤教高函[2015]173号) 广东省自然科学基金资助项目"轻量级哈希函数研究"(2015A030313630) "信息共享应用环境下的隐私保护密码技术研究"(2014A030313439) 上海市信息安全综合管理技术研究重点实验室开放课题基金资助项目
  • 相关文献

参考文献7

  • 1中共中央网络安全和信息化领导小组办公室,中华人民共和国国家互联网信息办公室.积极构建网络空间安全创新人才培养体~.[EB/OL].(2015-06-04)[2015-10-06].http://www.cac.gov.cn/2015-06/04/c一1115514398.htm.
  • 2milingW密码编码学与网络安全:原理与实践[M].4版.孟庆树,王丽娜,傅建明,等译.北京:电子工业出版社,2006.
  • 3MangardS,OswaldE,Popp工能量分析攻击[M].冯登国,周永彬,刘建业,等译.北京:科学出版社,2010.
  • 4马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012,33(12):4487-4492. 被引量:13
  • 5Green M, Hohenberger S, Waters B, et al, Outsourcing the decryption of ABE ciphertexts[C]//Proceedings of the 20th USENIX Security Symposium. San Francisco: USENIX Association Press, 2011:1-16.
  • 6百度文库.Intentional associations between data and metadata[EB/OL]. (2011-08-25)[2015-10-06]. http://wenku.baidu.com/view/e3244f651ed9ad51f01dr213.html.
  • 7中国共产党新闻网.邬贺铨:大数据时代光网络的机遇[EB/0L].(2013-02-16)[2015-10-06].http://theory.people.com.cn/n,2013/0216/c40531.20495578.html.

二级参考文献12

  • 1韩若飞,汪厚祥.基于任务-角色的访问控制模型研究[J].计算机工程与设计,2007,28(4):800-802. 被引量:33
  • 2王庆波,金滓,何乐,等.虚拟化与云计算[M].北京:电子工业出版社,2009.
  • 3Armbrust M, Fox A,Griffith R,et al. Above the clouds: Aberkeley view of cloud computing [R]. Technical report UCB/EECS-2009-28, Electrical Engineering and Computer Sciences,University of California at Berkeley. Berkeley, USA, 2009.
  • 4胡大晶.操作系统访问控制研究与实现[D].合肥:中国科学技术大学,2009.
  • 5David Chisnali. The definitive guide to the Xen hypervisor[M]. Prentic Hall, 2007.
  • 6Intel. Intel virtualization technology for directed IO [DB/OL].http: //download intel. com/ technology/computing/vptech/Intel (r) _ VT _ for _ Direct _ IO. pdf, 2011.
  • 7OpenStack. OpenStack compute administration manual [DB/OL]. http: //docs, openstack. org/diablo/openstack-compute/admin/os-compute-adminguide-trunk. pdf,2011.
  • 8Murray D G,Milos G, Hand S. Improving Xen ‘securitythrough disaggregation [C]. Proc. of VEE New York, NY,USA, 2008: 151-160.
  • 9McCune J M, Jaeger T,Berger S,et al. Shamon : A systemfor distributed mandatory access control [C]. IEEE ComputerSociety Proc. of the 22nd Annual Computer Security Applica-tions Conference. Washington, DC, USA, 2006.
  • 10CHENG Ge, JIN Hai,ZOU Deqing,et al. A prioritized Chi-nese wall model for managing the covert information flows invirtual machine systems [C]. IEEE Computer Society Pro-ceedings of the 9 th International Conference for Young Com-puter Scientists. Washington, DC, USA, 2008: 1481-1487.

共引文献12

同被引文献68

引证文献13

二级引证文献43

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部